Calculando HOP Tipos de Engenharia Social Baseada em pessoas Baseada em computadores Formas de ataque Insider Attacks Roubo de identidade Phishing Scam URL Obfuscation Dumpster Diving Engenharia Social Reversa No Tech Hacking Varreduras TCP Mapeando portas abertas em um servidor Tunelando com o Netcat Navegando anonimamente Mapeando graficamente a rede Lanmap e Cheops Descobrindo Vulnerabilidades Instalando o Nessus Registrando e iniciando Definindo vetores de ataque Encadeando Netcats Firewall Tester Detectando Honeypots Brute Force Download de Wordlist John The Ripper Usando o HydraGTK Hydra no terminal Rainbow Crack Passo 1: usar o rtgen para gerar as rainbow tables.
Passo 2: usar o rtsort para organizar as rainbow tables Principais Classes de Vulnerabilidades Command Injection SQL Injection Insecure Direct Object Reference Insecure Cryptographic Storage Paros Proxy Passo a passo Desafio Exemplo de ataques DoS Ferramenta de DDoS Principais tipos de ataques Ping Flood SYN Flood Smurf Attack Find DdoS Como surgiu o sniffer?
Arp Spoof Principais Ferramentas DNS Pharming Ataque DNS Tipos de ataques Fingerprint em Web Server Descobrindo Vulnerabilidades com Nikto Online Scanner Ataques ao protocolo WEP SSID Oculto MAC Spoofing WPA Brute Force WPA Rainbow Tables Rougue Access Point Wifi Phishing Buffer Overflow Instalando Metasploit Framework Um olhar sobre o Framework Desenvolvimento do MSF Tecnologia do Meterpreter Payload Atualizando o Metasploit Payload com Meterpreter Keylogging com Meterpreter Sniffing com Meterpreter Mantendo o acesso Metasploit Adobe Exploit Varrendo com o Armitage Explorando com o Armitage Wmap web scanner Configurando o WMap Adicionando alvos Verificando resultados Por que encobrir rastros?
O que encobrir? Substitui a norma BS A partir de , tornou-se substituta da norma ISO Isso demanda uma maior capacidade de gerenciamento do parque computacional, que cresce exponencialmente e muitas vezes de forma desordenada. Outra possibilidade da origem de comprometimentos de sistemas, pode ser a curiosidade ou simplesmente o desafio que representa para um cracker, cujo objetivo de comprometer o sistema, seja basicamente isso: comprometer o sistema e poder dizer que foi ele quem fez isso.
Para cada contexto, temos grupos diferentes de mecanismos que podem ser utilizados. Podemos dividir tais ataques em dois grandes grupos:. Packs como Mpack e IcePack exploram vulnerabilidades em navegadores webs, ou seja, realizam um client side attack. Podemos citar as seguintes metodologias conhecidas internacionalmente:.
Dentre esses passos, ou fases, podemos destacar os seguintes:. Em vez de fornecer um termo de pesquisa, o operador necessita de um link URL ou nome do servidor como um argumento. Este operador pode ser considerado um companheiro para o operador link, uma vez que ambos buscam links. O operador related exibe o que o Google determinou como relacionado a um determinado site.
O Google prioriza os resultados para determinados websites. Vamos tomar como exemplo o website que hospeda o kernel Linux. Isso pode ser feito utilizando o comando whois. Vamos parar e lembrar como funcionavam antigamente os sistemas de buscas como Yahoo!
Um webspider consulta o arquivo robots. Portanto, os arquivos robots. A partir do site www. Identificador da mensagem respondida;. No Yahoo! Com isso, ele analisa a resposta do pacote e compara com a tabela, para definir qual o sistema operacional. A maioria dos sistemas operacionais se diferencia pelo valor retornado de TTL. Veja a lista abaixo:. Agora que sabemos por quantos roteadores estamos passando, podemos usar o comando ping para descobrir o TTL do site.
Somando a quantidade de saltos 11 com o valor de ttl 49 , temos Sabendo dessa particularidade, podemos utilizar uma ferramenta simples chamada fping, que pode facilmente detectar todos os hosts ativos numa rede, desde que os mesmos respondam icmp. Assim, conseguimos a lista de todos os computadores que respondem ping na rede. Para identificar este comportamento, vamos utilizar a ferramenta linha de comando hping3.
Verificando o comportamento de um servidor com a porta 80 aberta. Mapeando portas abertas em um servidor nmap -sT As respostas podem variar de sistema operacional para sistema operacional, mas geralmente recebemos:. Os programas de anonymizer funcionam basicamente para ocultar seus dados enquanto navega na internet. Navegando anonimamente Acesse o site www.
Manter regras de firewall bem configuradas, evitando que determinados tipos de varredura possam ser realizadas. Abaixo veremos dois exemplos, utilizando ftp e telnet. Analisa banners de sistemas operacionais, comparando com um banco de dados interno, onde compara-os e informa o S. Instalando o Nessus 1. Normalmente, esses programas abrem uma porta no computador atacado, e nessa porta tem o servidor do hacker escutando, apenas esperando o hacker se conectar nela para dar total acesso ao computador.
Pode ser usado para spoofing de IPs, bastando apenas configurar uma interface do tipo eth usando o ifconfig com o IP desejado;. O exemplo a seguir direciona a porta para o servidor web exemplo. A ferramenta consiste em 2 scripts perl, um injetor de pacotes ftest e um sniffer passivo listening sniffer — ftestd. Mas ainda assim existe essa possibilidade Download de Wordlist Wordlists podem ser encontradas em diversos locais, incluindo redes de compartilhamento de arquivos P2P.
Abaixo seguem alguns sites que possuem wordlists para download:. Vamos fazer uso de outra ferramenta para gerar wordlists, no caso, a ferramenta wyd. Vamos gerar a wordlist com baseado em um arquivo HTML de um site qualquer que fizemos download:. Unix ou john. Tasks reduced to Hydra v4. Vamos ver passo a passo como utilizar o software RainbowCrack. Se precisar criar uma tabela de hashes ntlm ou lm, substitua o "md5" nos comandos acima por "ntlm" ou "lm". Esse comando leva 4 horas para ser completado em um computador com um processador Core2 Duo E Ele aceita apenas rainbow tables organizadas.
Normalmente isso leva algumas dezenas segundos para finalizar, se a string existir dentro do "range" do charset e tamanho de strings selecionados. Utilizando o arquivo shadow passado pelo instrutor, vamos executar o John The Ripper para quebrar as senhas. Ou simplesmente buscando na web. Posteriormente, o servidor web devolve a resposta para o proxy que devolve a resposta para o navegador web.
Uma vez que o Paros foi iniciado, basta usar um proxy no navegador web, seja ele IE, Firebox ou qualquer outro. Precisamos injetar um comando. Podemos explorar usando o Paros Proxy. Por exemplo, podemos ter um acesso limitado a um servidor de banco de dados Oracle e desejamos nos tornar DBA, podendo assim acessar todas as tabelas e bases de dados existentes no banco.
Desafio 1 1. Desafio 2 1. Em um primeiro momento, os hackers que criavam ataques DDoS tentavam "escravizar" computadores que agiam como servidores na internet. O TFN foi escrito por Mixter. Normalmente, vence quem tem mais link! Como observamos, para que o host No exemplo acima o IP Dsniff Dsniff possui diversas ferramentas em seu pacote de dados.
Depois de realizado esse passo, basta esperar pela captura de senhas. A partir da imagem acima, usando um site qualquer como exemplo, descobrimos que, com Em primeiro lugar, vamos fazer uma varredura para ver as redes WiFi existentes no ambiente:.
Simples, sniffer novamente. Com isso, basta utilizarmos o MAC Address desse cliente na nossa interface de rede que conseguiremos acessar o Access Point. Vamos exemplificar o ataque usando o conjunto de ferramentas do aircrack. O registrador chamado "ponteiro de pilha" SP aponta para o topo da pilha. Mais detalhes veremos logo abaixo. Salve o arquivo como overrun. Localmente ou remotamente?
Como avaliamos a qualidade de um projeto de software? Descreva as fases do processo de projeto de software. Diagrama de Contexto; 3. Lista de Eventos; 4. Os dados que o sistema recebe do mundo externo e que devem ser processados; c.
Os dados produzidos pelo sistema e enviados ao mundo externo; d. A Fronteira entre o sistema e o resto do mundo. Como resposta o vendedor age de uma certa forma que afeta o passageiro: ele entrega as passagens e talvez o troco em dinheiro. Vamos utilizar como exemplo a nossa casa. O sistema de estoques de alimentos e materiais de limpeza de nossa casa possui quais eventos?.
Que evento seria esse? Um evento pode ser definido informalmente como um acontecimento do mundo exterior que requer do sistema uma resposta. Iremos aqui apenas complementar este assunto. Agrupe os dados logicamente; 3. Alinhe os dados verticalmente; 4. Explicite o tamanho dos campos de entrada; 5. Evite exagero no uso de recursos visuais; 7. Exiba mensagens elucidativas e objetivas; 8. Proporcione Feedback; Ordene as listas exibidas; Divida strings-longos em sub-strings; Gerentes de projeto planejam, monitoram e controlam o trabalho de uma equipe de engenheiros de software.
Neste ponto, o desenvolvedor do software e o cliente, devem se reunir para discutir o escopo e os objetivos do produto. Por exemplo, a entrada por voz exige que o software seja treinado? Neste caso devemos estabelecer qual o melhor processo levando-se em conta: 1. Desenvolver uma lista de pontos a esclarecer; 2. Reunir-se com o cliente para discutir os pontos a esclarecer; 3.
Planejar e marque um encontro facilitado e formal com o cliente; 3. Para gerir com sucesso um projeto de software, precisamos ter em mente o que dar errado. O que um gerente de projeto pode fazer para agir e evitar os problemas mencionados? Avaliar os cronogramas planejados e cumpridos. O papel e a Quem Who responsabilidade de cada membro da equipe devem ser estabelecidos. A tabela a seguir contempla as atividades de acompanhamento planejadas para o projeto.
Adicionalmente, deve-se verificar se o trabalho essencial da etapa anterior foi completado com sucesso planejado vs. Para obter detalhes sobre o mesmo, o documento do Cronograma do Projeto deve ser consultado.
Tabela 10 Marcos Significativos do Projeto Avaliar o estado de um projeto em andamento; 2. Acompanhar riscos potenciais; 3. Ajustar fluxo de trabalho ou tarefas; 5. Avaliar a capacidade da equipe de projeto de controlar a qualidade dos produtos do trabalho de software. Excesso de custo pode ser desastroso para o desenvolvedor. Adie a estimativa mais tempo que puder.
Estimativas de custo precisam ser fornecidas logo; 2. Baseie as estimativas em projetos anteriores, que sejam parecidos. Por exemplo, consulta ao cadastro de cliente. Desempenho; 4. Entrada de dados on-line; 7.
Processamento complexo; Reusabilidade; Facilidade operacional O exemplo a seguir refere-se a um cronograma de desenvolvimento de um projeto novo. O teste independente remove o conflito de interesses que pode, de outra forma, estar presente.
Teste de Unidade - Inicialmente o teste focaliza cada componente individualmente, garantindo que ele funciona adequadamente como uma unidade. Esse tipo de teste pode ser conduzido em paralelo para diversos componentes. Caminhos independentes …… ……. Casos de Teste Resultado C ……. Testes ……. Causas ……. Suspeitas …………. A empresa X deseja informatizar o seu controle de estoque. O que fazer? A reengenharia leva tempo, tem um custo significativo em dinheiro e absorve recursos que poderiam, por outro lado, ser usados em necessidades imediatas.
Isso significa que cada uma das atividades apresentadas como parte do paradigma pode ser revisitada. Para qualquer ciclo particular, o processo pode terminar depois de qualquer uma dessas atividades. Mas o que podemos fazer a respeito? Se o sistema funciona, vamos conviver com isso.
Engenharia Reversa O termo engenharia reversa tem sua origem no mundo do hardware. Teoria e problemas de engenharia de software.
0コメント